Recomendado

Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

Como bien sabemos las contraseñas con piezas importantes al momento de ingresar en cualquier plataforma en línea, pero saber de memoria las combinaciones distintas se está volviendo una tarea tediosa que evidencia a los usuarios a escoger contraseñas más fáciles de recordar, y de esto los delincuentes están sacando provecho.

Ante esta situación, las organizaciones FIDO Allience y W3C, dos de las entidades que manejan los estándares usados en la Web, han presentado WebAuthn, un modo nuevo para identificar al usuario basado en los sistemas biométricos como el reconocimiento facial y la huella dactilar.

¿Cómo funciona WebAuthn? 

En el momento en el que un usuario visite un sitio en cual desee iniciar sesión, ingresará un nombre de usuario y después recibirá una alerta en su teléfono smartphone. Al tocar la alerta que llegó a su teléfono, quedará registrado en el sitio web sin necesidad de colocar una contraseña. De esta manera, WebAuthn protege a todos los usuarios contra los ataques de phishing y el uso de credenciales robadas, dado que la autenticación se usará y generará solo una vez y desde un dispositivo móvil específico.

El W3C ha anunciado que Google, Microsoft y Mozilla se han comprometido a respaldar WebAuthn y, de manera paulatina y extensiva, a los sistemas operativos Windows, Mac, Linux, Chrome OS y Android. Por el momento la utilización de esta función está recién en su etapa inicial y se espera que su despliegue empiece en los browsers Chrome, Edge y Firefox.

Apenas presentado en sociedad Windows S ha levantado revuelo por ser una versión de Windows con extra seguridad. Y aunque la prensa especializada se ha dado por enfrentarlo contra las Chrome OS a nuestro parece debemos ver más allá hacia una nueva estrategía de consumo de software ¿Qué estamos tratando de descubrir?

PRESENTAMOS WINDOWS 10 S


En la actualidad se pueden diferenciar las necesidades de cómputo de los usuarios entre los que se distinguen por centrarse en el uso de las apps más no en los aspectos técnicos de la computadora, y ahi es donde encaja Windows S con su interesante caracteristica de solo permitir usar aplicaciones del Windows Store, es decir aplicaciones certificadas y libre de virus.

Entonces, es aquí donde se potencia la tienda de Microsoft y además se centra en un público ávido de probar aplicaciones pero sin preocuparse de los aspectos técnicos.

DESARROLLADORES de APLICACIONES
Se veran beneficiados con centrarse en el STORE para lograr crecer sus ventas, y es ya la tendencia porque se puede adquirir Photoshop o la suite de Office desde el STORE y una infinidad de libros o ayudas para diversas tareas.

Algunas aplicaciones especializadas como lineas de commando o funciones shell no estarán disponibles. Esta version de Windows 10 S vendrá en laptops nuevas y con la posibilidad de migrar a Windows PRO.

NUESTRA EXPERIENCIA
En nuestras pruebas una Laptop con Windows 10 S puede ser usada para la oficina, instalando Office, Lync y otros software para video conferencia.

MIGRAR A WINDOWS PRO
Por solo 50 dólares puedes pasar a Windows PRO.

SURFACE LAPTOP CON WINDOWS S - link
Surface Laptop está diseñado para Windows 10 S. Es fino, elegante y perfecto para tus apps favoritas, fotografías, vídeos, informes y presentaciones.4

    Pantalla táctil de 13,5 pulgadas
    Hasta 14.5 horas de reproducción de vídeo8
    Hasta a 16 GB de RAM / SSD de hasta 51 2 GB / 1220 gramos

Tres estudiantes de Saarland University en Germany – Jens Heyens, Kai Greshake and Eric Petryka – descubrieron bases de datos MongoDB corriendo expuestas en internet en cientos de servidores comerciales.

MongoDB abre el puerto TCP 27017, con esto cualquier atacante puede usar un port scan para encontrar las bases de datos accesibles.

Segun los estudiantes, solo les tomo 4 horas encontrar tantas bases de datos.


Leer noticia completa - ingles

Internet Corporation for Assigned Names and Numbers (ICANN) ha sido hackeada por un error en los logins de sus paginas.

Interesante como aun en empresas gigantes son susceptibles a ataques sociales, enviando correos falsos lograron obtener los password de sus administradores.

Enlace aquí.

Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

Un sistema punto de venta en una superficie comercial está formado habitualmente por una caja registradora y un lector de tarjetas de débito o crédito. El dispositivo TPV registra las ventas, pero esa puede ser solo una de sus funciones. Generalmente conectados a un PC, se pueden usar para llevar un control de stocks e inventarios, generar reportes o realizar compras internas.

DNS, en tanto, corresponde a las iniciales de Domain Name System (Sistema de nombres de dominio) que podría definirse como el libro de direcciones de Internet y traduce los nombres inteligibles en la dirección IP del servidor donde está alojado el dominio al que queremos acceder. La DNS pasiva es un sistema que permite almacenar peticiones DNS en una base de datos y permite asociar dominios a direcciones IP o viceversa.
Link aquí

El software llamado BLACKPOS es el responsable segun las investigaciones del ataque a la empresa HOME DEPOT. BlackPOS, tambien conocido como Kaptoxa, fue creado para robar informacion de tarjetas de credito de las maquinas POS, o de las maquinas registradoras.  Se calcula que BLACKPOS fue el responsable de 100 millones de transacciones fraudulentas.
Otra empresa afectada fue Target, que le costo el puesto al CEO Gregg Steinhafel.
Link aquí
 

Basado en el estudio de la empresa CHECKPOINT en busca de cuales serán las mayores fallas de seguridad en los próximos años.
 

 


Bring your own device (BYOD) es la tendencia que mas aumenta en las empresas en la que los propios trabajadores conectan sus dispositivos a las redes corporativas. Esto es una puerta abierta de seguridad, y aun la percepcion sobre la seguridad de ANDROID sigue en aumento, que coincide con casi el 22% más de incidentes de seguridad en esta plataforma.

La gran amenaza reside dentro de las organizaciones- El 87% de los profesionales encuestados consideraba que la mayor amenaza para la seguridad de los dispositivos móviles era el descuido de los empleados. Cerca de dos tercios de los consultados consideraban que las recientes brechas o violaciones de datos de clientes eran probablemente debidas a la falta de cuidado de los empleados.

Proliferación de uso de dispositivos móviles personales en las redes corporativas- Pese a situar a los empleados como el eslabón más débil en las empresas, el 91% de los profesionales TI afirmaba haber registrado un aumento de dispositivos móviles personales en sus redes en los dos últimos años. En 2014, el 56% de los encuestados gestionaba información corporativa en los dispositivos personales de los empleados, frente al 37% que se registró en 2013.

Se espera un aumento de los incidentes de seguridad móvil- 2015 se está conformando como un año de alto riesgo, según los propios encuestados. De los profesionales consultados en este año, el 82% espera que el número de incidentes de seguridad crezca en 2015. Además, casi la totalidad de los encuestados (98%) expresaron su preocupación acerca del impacto de los incidentes de seguridad móvil, donde la principal inquietud se halla en las posibles pérdidas robos de información.

El coste de los incidentes de seguridad siguen aumentando- En 2014 se registró un aumento en los costes asociados a la resolución de incidentes de seguridad móvil. De los ejecutivos de TI encuestados, un 42% señaló que los incidentes de seguridad móvil cuestan a sus organizaciones más de 250.000 dólares.

Android sigue siendo percibida como la plataforma de mayores riesgos- Los riesgos para Android aumentaron del 49% en 2013 al 64% en este año, en la percepción como plataforma que sufre mayores riesgos –comparada con Apple, Windows Mobile y Blackberry.
 

Hoy se lee en CNN : Una lista de cinco millones de direcciones y contraseñas de Gmail aparecieron en un foro de Bitcoin de Rusia este miércoles.

No está claro como una persona obtuvo la vasta colección de nombres de usuarios y sus contraseñas. Google dijo que sus servidores no fueron filtrados. La lista aparece ser una colección de contraseñas expuestas en previos robos virtuales, quizás sacados de las computadoras de los propios usuarios, no de los sistemas de Google.

“No tenemos evidencia de que nuestros sistemas hayan estado comprometidos”, dijo la vocera de Google, Caroline Matthews.

De hecho, no hay manera de cómo autentificar la lista, mencionó la compañía.
Sin embargo, Google está advirtiendo a sus usuarios que tomen medidas para proteger sus cuentas de correo electrónico, como crear una contraseña más segura y usar una medida de seguridad adicional denominada la autentificación de dos pasos. Además, la compañía bloqueó las cuentas incluidas en la lista y redirige a los usuarios a esta página de Google para restablecer la contraseña.

El pasado 5 de agosto, criminales rusos robaron 1.200 millones de nombres de usuarios y contraseñas en internet, acumulando lo que podría ser la colección más grande de credenciales digitales en la historia, según informó en su momento una prestigiosa firma de seguridad.

Enlace aquí.

Noticia original en ingles: indica que la filtración es de Google y de YANDEX un buscador Ruso, pero las paginas de noticia solo hacen eco a la noticia de google.

Entonces si su cuenta figura como hackeada apenas ingresen se les pedira que cambien su contraseña. Este es un menudo golpe para la reputación de GMAIL y GOOGLE

Hoy en día, las redes sociales son una de las principales puertas de entrada de troyanos y virus.
ESET Social Media Scanner es un software gratis que se encarga de  chequear y proteger tu perfil de Facebook y tu cuenta de Twitter.
También te dice cuánta de tu información privada sobre tu persona circula por la red.

Cada día pasamos más tiempo en las redes sociales. No sólo nos dedicamos a intercambiar mensajes, sino que además recibimos ficheros, foros, videos y otro contenido el cual puede contener malware.

Las redes sociales son una de las puertas principales de acceso del software espía el cual roba tus cuentas y todos tus datos personales.

¿Desea leer el artículo completo? Continuar leyendo